Вопросы информационной безопасности объектов критически важных для государства инфраструктур становятся сегодня все более актуальны [1]. Высокие темпы развития национальной сетевой среды, компьютеризация ключевых секторов национального хозяйственного комплекса и экономики страны ставят обеспечение информационной безопасности поддерживающих их объектов на уровень первостепенных государственных задач. Вместе с тем в Доктрине информационной безопасности Российской Федерации [2] отмечается засилье продуктов зарубежного производства, проприетарных программ с закрытым исходным кодом в составе средств вычислительной техники и автоматизированных систем поставляемых российским заказчикам. Это объективно снижает уровень защищенности национальной информационно-телекоммуникационной инфраструктуры от деструктивных воздействий. Вместе с тем потенциальная опасность таких воздействий с криминальными, террористическими и военно-политическими целями повышается. Об этом свидетельствуют события последних лет. Примером может служить жесткая позиция ряда стран по отношению к России в ответ на действия Грузии против Южной Осетии в августе 2008 года, подкрепляемая попытками «информационной блокады», в том числе с использованием ИТ. В последние годы сетевые технологии активно используются для подготовки и проведения террористических акций. В США созданы, активно оснащаются и обучаются военные формирования, ориентированные на действия в условиях массового противоборства в сетевой среде.

Все это заставляет по-новому подойти к анализу существующих угроз и является поводом для критической оценки положения дел, которое сложилось в сфере обеспечения национальной информационной безопасности. В первую очередь такой оценке должны подлежать меры административно-организационного характера, действия по развитию и применению современных информационных технологий, а также ситуация с подготовкой кадров, способных решать задачи в области информационной безопасности.

Объекты защиты

Как известно, следует защищать только то, что окупает затраты заказчика на создание систем обеспечения безопасности. Для государства это – критически важные объекты (КВО) Национальной информационно-телекоммуникационной инфраструктуры (НИТИ). К числу современных угроз следует отнести деструктивные информационные воздействия на них с террористическими и военно-политическими целями. В этом смысле нужно формализовать и кластеризовать, насколько это возможно, пространство критически важных объектов, определив иерархию классов объектов с позиции необходимости обеспечения их информационной безопасности. Следует проанализировать подходы ряда стран к проведению информационно-военных действий и с учетом оценки текущего состояния отечественной законодательной базы предложить меры по совершенствованию нормативно-правового обеспечения информационной безопасности в России.

Первостепенное внимание следует уделить подходам к созданию эффективной системы идентификации, кластеризации и категоризации объектов критически важных инфраструктур, классификации систем управления ими, определению угроз, которым могут подвергаться подобные объекты. На основе таких идентификаторов можно предложить подходы к анализу защищенности информационно-телекоммуникационных систем управления критически важными объектами. С позиций «Общих критериев» и Руководящих документов ФСТЭК РФ следует проанализировать возможность оценки информационной безопасности критических объектов, принимая во внимание типовые условия среды окружения, цели безопасности отдельных элементов подобных объектов и, как следствие, соответствующих требований к ним.

Результаты, полученные в ходе выполнения таких исследований и практических работ, могут быть использованы применительно к обеспечению информационной безопасности других категорий практически значимых объектов с более низкими требованиями к безопасности.

Требования по информационной безопасности

Требования к КВО НИТИ с позиций безопасности информационных технологий и с позиций программной инженерии [3] должны сочетаться и дополнять друг друга, так как комплекс средств обеспечения безопасности информационных технологий, как правило, представляет собой сложно организованное в архитектурно-технологическом плане программное обеспечение. Эффективно такой комплекс может быть создан только в случае, если его разработка опирается на международные и российские стандарты и рекомендации. Если рассмотреть этапы жизненного цикла программных средств обеспечения безопасности как составную часть общего программного комплекса управления сложно организованным объектом, то легко заметить, что они во многом совпадают (см. таблицу).

Однако методология программной инженерии сегодня в должной мере не соблюдается – это направление слабо отражено в учебных планах и программах вузов, призванных готовить кадры для ИТ-индустрии. Как следствие, нет должного числа специалистов, владеющих этими методами.

Математические модели

Главная проблема, возникающая на протяжении всех этапов жизненного цикла программных средств обеспечения защиты, – отсутствие методологий верификации на соответствие требованиям, предъявляемым к ним. Причина заключается в отсутствии математических моделей, адекватно описывающих процессы возможного информационного противоборства. Правда, следует отметить, что на сегодняшний день неплохо развиты критериальные подходы (стандарты и рекомендации) к оценке уровня защищенности ИТ, основанные на требованиях к функциональным возможностям средств защиты, к качеству их реализации, к действиям разработчиков и персонала на отдельных этапах жизненного цикла программы. Однако возможности таких подходов ограничены в силу отсутствия строгой формализации и по причине их ориентации на простые в архитектурном и технологическом плане объекты. На это указывают и положения самих критериальных подходов, которые требуют привлечения математически строгих моделей, гарантирующих информационную безопасность объектов в ходе их создания, внедрения и модификации в том случае, если это объекты с высокими уровнями доверия.

В разработке и применении средств и систем защиты информационных технологий Россия отставала на 15 лет от других стран по причине более позднего внедрения в практику технологий пакетных коммуникаций и Internet. Как следствие, отсутствовала необходимость в исследованиях на этом направлении. К сожалению, такое положение, особенно в части разработки отечественных средств обеспечения безопасности информационных технологий, сохраняется и по сей день. Для его изменения необходимы стимулы, обеспечивающие внедрение новых подходов на практике, опережающее развитие исследований на этом направлении и ,главное, – подготовка кадров высшей квалификации, способных поддерживать эти процессы.

Общемировые традиции

Разработка и внедрение программных средств обеспечения безопасности информационных технологий во всем мире стимулируются по-разному. В создании средств защиты объектов массового применения и программных средств с открытым исходным кодом определяющую роль играют бизнес-структуры. Государство также участвует в этих работах, но в значительно меньшей степени и в первую очередь путем поддержки научных исследований и процессов подготовки кадров через высшие учебные заведения. Однако главное его влияние, как правило, определяется различного рода льготами при проведении конкурсов, налогами на прибыль и т.п.

В области программных средств, обеспечивающих безопасность информационных технологий объектов критически важных для государства инфраструктур, так же как и программ с открытым кодом для использования в автоматизированных системах управления, государство играет главную роль. Оно напрямую финансирует не только научно-исследовательские и опытно-конструкторские работы, но и процессы внедрения и сопровождения таких средств, а также подготовку кадров, способных обеспечить надлежащий уровень их сопровождения. Такие компании, как IBM, Microsoft и Google, привлекаются к софинансированию подобного рода работ в рамках соответствующих национальных проектов, проводимых под эгидой государства. В России такая практика отсутствует – нет ни системы, ни идей.

В технологически развитых странах накоплен большой опыт разработки и применения положений критериальных подходов к обеспечению безопасности информационных технологий, их сочетания с положениями стандартов и рекомендаций программной инженерии. На федеральном уровне определен регламентированный порядок разработки, ввода в эксплуатацию, сопровождения и модификации программного обеспечения автоматизированных систем национально значимых объектов и программных средств обеспечения их информационной безопасности, что создает режим строгого контроля за этими процессами со стороны государства. Как следствие, здесь проводятся исследования и есть определенные практические результаты в области создания и применения математических моделей гарантированно защищенных систем. К их числу относятся: современные модификации традиционных моделей разграничения доступа (Харрисона-Руззо-Ульмана, Take-Grant и Белла-Ла Падула), модель системы военных сообщений, различные модели информационных потоков, расширения модели ролевого управления. Однако, если посмотреть с позиции возможности их применения к сложно организованным объектам защиты, то здесь все пока не столь радужно, что объясняется объективными трудностями решения этой задачи.

Лучше по сравнению с другими сервисами обеспечения безопасности информационных технологий дело обстоит с криптографией и криптоанализом. До начала 80-х годов при использовании в сетях связи сетевых технологий, основанных на коммутации физических каналов, это был едва ли не единственный сервис, гарантирующий конфиденциальность и целостность информации. С появлением технологий пакетных коммуникаций и Internet изменились угрозы, способы их реализации и сама модель противника – возникла необходимость в целом ряде других сервисов безопасности. Более того, следует отметить, что с увеличением скоростей передачи данных до 100 Mбит/с – 1 Гбит/с многие из традиционных подходов уже не позволяют обеспечить обработку данных в режиме онлайн. В силу этих причин разработка новых механизмов, моделей и реализующих их программных средств обеспечения безопасности информационных технологий выходит на первый план.

ОС с открытым кодом и безопасность ИТ

Обеспечение безопасности ИТ в составе любого, особенно сложно организованного объекта представляет собой труднореализуемый процесс, который выполняется на разных уровнях: законодательном (нормативно-правовом); административно-организационном; операционном; программно-техническом. На последнем из них основные, базовые механизмы защиты предоставляет операционная система. В ходе реформирования уже существующих, а тем более создания новых средств и систем обеспечения информационной безопасности эти механизмы очень активно эволюционируют. Перманентно и достаточно быстро во времени появляются новые уязвимости, угрозы, способы их реализации. Это приводит к необходимости пересмотра уже существующих механизмов ОС, которые обеспечивают информационную безопасность подконтрольного объекта. Решение этой задачи практически невозможно без использования ПО с открытым кодом. Наличие такого программного обеспечения является важнейшим условием успешного проведения работ, направленных на обеспечение национальной безопасности, и государство должно поддерживать развитие такого ПО и таких ОС. Однако, на мой взгляд, эти стимулы должны основываться на тех принципах, которые используются и прошли должную апробацию в других технологически развитых странах мира.

Современные направления обеспечения безопасности ИТ

Такую область, как безопасность информационных технологий, можно структурировать и кластеризовать до разного уровня детализации, однако, если судить о проблемной области на «макроуровне», то в качестве наиболее актуальных направлений можно назвать:

  • создание программного обеспечения с открытым кодом, ориентированного на потребности защиты критически важных объектов;
  • разработку новых, эффективных моделей гарантированно защищенных систем, их использование на практике применительно к сложно организованным объектам защиты;
  • подготовку специалистов, способных организовать и вести эту работу на уровне современных требований к безопасности информационных технологий.

Эволюция планов и программ подготовки кадров

Активная роль в подготовке кадров по средствам информационной безопасности на механико-математическом факультете и на факультете ВМиК МГУ принадлежит Институту проблем информационной безопасности (ИПИБ) МГУ. Сегодня на кафедре вычислительной математики мехмата подготовлены десятки специалистов, обладающих теоретическими знаниями и практическим опытом в этой области, а через аспирантуру организована подготовка кадров высшей квалификации по специальности 05.13.19 «Защита информации. Информационная безопасность». В МГУ создан и начал работать диссертационный совет по данной специальности.

За последние несколько лет на кафедре вычислительной математики механико-математического факультета МГУ, в рамках традиционной Программы и учебного плана подготовки специалиста-математика, на дополнительном наборе специальных курсов естественнонаучного содержания в «боевой обстановке» отрабатывалась магистерская программа по новой специальности. Основанная на традиционной программе мехмата, которая предполагает соответствующую высшим мировым стандартам математическую подготовку, она позволяет готовить кадры, способные решать сложнейшие задачи обеспечения информационной безопасности. Специалисты, прошедшие такую подготовку, способны не только строго использовать обусловленные нормативами механизмы и методы разработки защищенных сложных программных комплексов, грамотно писать код, но и в состоянии строить математически строгие модели информационного противоборства, которые позволяют верифицировать код в процессе его создания и модификации. Аспиранты и студенты мехмата, например, используют подобные модели при разработке отдельных элементов ОС с повышенными требованиями к безопасности поддерживаемых ею ресурсов компьютерных систем, при создании прототипа программного комплекса для активного мониторинга сложно организованных автоматизированных систем на предмет обнаружения деструктивных воздействий и оперативного реагирования. Пока еще такие выпускники – «штучный товар», однако при надлежащем отношении государственных органов и организаций, а также крупных структур негосударственного сектора экономики наладить целевую подготовку таких кадров, в том числе и высшей квалификации, можно и нужно в самое ближайшее время. Не имея критической массы таких молодых специалистов в соответствующих секторах национального хозяйственного комплекса, мы рискуем серьезно подорвать национальную безопасность страны.

Литература

  1. Андреев О.О. Критически важные объекты и кибертерроризм. Часть 1. Системный подход к организации противодействия [под ред. В.А.Васенина]. – М.: МЦНМ, 2008. – 398 с.
    Критически важные объекты и кибертерроризм. Часть 2. Аспекты программной реализации средств противодействия. – М.: МЦНМ, 2008. – 607 с.
  2. Доктрина информационной безопасности Российской Федерации [Электронный ресурс] URL: www.scrf.gov.ru/documents/5.html. (дата обращения: 15.06.2009).
  3. Липаев В.В. Программная инженерия. Методологические основы: учебн. гос. ун-т – Высшая школа экономики. – М.: ТЕИС, 2006. – 608 с.

Валерий Васенин (vasenin@msu.ru) – зав. отделом Института проблем информационной безопасности МГУ имени М.В. Ломоносова.


Таблица. Этапы жизненного цикла программного обеспечения

Поделитесь материалом с коллегами и друзьями